eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi BydgoszczPRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO.

To jest wynik przetargu. Zobacz także treść przetargu, którego dotyczy to ogłoszenie



Ogłoszenie z dnia 2015-04-03

Bydgoszcz: PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO.
Numer ogłoszenia: 47231 - 2015; data zamieszczenia: 03.04.2015
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA - Usługi

Zamieszczanie ogłoszenia: obowiązkowe.

Ogłoszenie dotyczy: zamówienia publicznego.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: tak, numer ogłoszenia w BZP: 41582 - 2015r.

Czy w Biuletynie Zamówień Publicznych zostało zamieszczone ogłoszenie o zmianie ogłoszenia: nie.

SEKCJA I: ZAMAWIAJĄCY

I. 1) NAZWA I ADRES: 11 Wojskowy Oddział Gospodarczy, ul. Gdańska 147, 85-915 Bydgoszcz, woj. kujawsko-pomorskie, tel. 52 378 13 19, faks 52 378 13 13.

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Wojskowa Jednostka Budżetowa.

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego: PRZEPROWADZENIE SZKOLEŃ AUTORYZOWANYCH Z TECHNOLOGII MICROSOFT I CISCO ORAZ WARSZTATÓW Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO..

II.2) Rodzaj zamówienia: Usługi.

II.3) Określenie przedmiotu zamówienia: Przedmiotem zamówienia jest przeprowadzenie szkolenia w zakresie: CZĘŚĆ I - Technologia Microsoft Szkolenie Zaawansowane konfigurowanie Usług w Windows Server 2012: - dla 6 osób - (min. 40 godzin), Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia 20412 Configuring Advanced Windows Server 2012 Services i zawierać przynajmniej: Implementacja zaawansowanych usług sieciowych konfigurowanie zaawansowanych funkcji DHCP konfigurowanie zaawansowanych funkcji DNS. Wdrażania zaawansowanych usług plikowych konfiguracja iSCSI konfigurowanie Branch Cache optymalizacja wykorzystania pamięci masowych. Implementacja dynamicznej kontroli dostępu omówienie dynamicznej kontroli dostępu planowanie wdrożenia dynamicznej kontroli dostępu konfigurowanie dynamicznej kontroli dostępu. Implementacja równoważenia obciążenia sieciowego omówienie równoważenia obciążenia sieciowego konfigurowanie klastra równoważenia obciążenia sieciowego planowanie wdrożenia równoważenia obciążenia sieciowego. Wdrażanie Failover Clustering omówienie Failover Clustering implementacja Failover Clustering konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering utrzymanie Failover Clustering implementacja rozproszonego Failover Clustering. Wdrażanie Failover Clustering z Hyper-V omówienie integracji Hyper-V z Failover Clustering implementacja maszyn wirtualnych na klastrze implementacja przenoszenia maszyn wirtualnych zarządzanie środowiskiem wirtualnym za pomocą System Center Virtual Machine Manager. Wdrażanie odzyskiwania po awarii omówienie odzyskiwania po awarii implementacja Windows Server Backup implementacja odzyskiwania serwera i danych. Implementacja rozproszonych wdrożeń AD DS omówienie rozproszonych wdrożeń AD DS implementacja rozproszonych wdrożeń AD DS konfigurowanie trustów AD DS. Implementacja siteów AD DS i replikacji omówienie replikacji usług AD DS konfiguracja siteów AD DS konfigurowanie i monitorowanie replikacji. Wdrożenie AD CS omówienie infrastruktury klucza publicznego wdrażanie urzędów certyfikacji wdrażanie i zarządzanie szablonami certyfikatów implementacja dystrybucji i unieważniania certyfikatu zarządzanie odzyskiwaniem certyfikatów. Implementacja usług AD RMS omówienie Active Directory Rights Management wdrażanie i zarządzanie infrastrukturą AD RMS konfigurowanie ochrony zawartości w AD RMS konfigurowanie dostępu z zewnątrz do AD RMS. Implementacja usług AD FS omówienie Active Directory Federation Services wdrażanie Active Directory Federation Services implementacja AD FS dla organizacji wdrażanie scenariusza AD FS między przedsiębiorstwami. Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenie musi być autoryzowane przez Microsoft, prowadzone przez autoryzowanych instruktorów, szkolenie musi być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ II - Technologia Cisco Szkolenie Rozwiązywanie problemów w serwerach UCS - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-101 Route Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Troubleshooting Cisco Data Center Unified Computing i zawierać przynajmniej: Rozwiązywanie problemów z Cisco UCS B-Series Rozwiązywanie problemów z architekturą i inicjalizacją Rozwiązywanie problemów z konfiguracją Rozwiązywanie problemów operacyjnych Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z UCS Managerem oraz podnoszenie wersji oprogramowania Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z Cisco UCS C-Series Cisco UCS C-Series architektura i konfiguracja Rozwiązywanie problemów ze sprzętem i oprogramowaniem typu Firmware Rozwiązywanie problemów z połączeniami LAN i SAN Rozwiązywanie problemów z lokalnymi dyskami Rozwiązywanie problemów - kwestie związane z Systemami Operacyjnymi Rozwiązywanie problemów z integracją Cisco UCS C-Series Integracja Cisco UCS C-Series and Cisco UCS Manager (architektura, instalacja, weryfikacja) Rozwiązywanie problemów z integracją Cisco UCS C-Series oraz Cisco UCS Manager (problemy z urządzeniami FEX, problemy z serwerami serii C) Szkolenie Wprowadzenie do technologii 802.1X w urządzeniach Cisco: - dla 2 osób - (min. 24 godziny) + Egzamin certyfikacyjny Cisco: 300-115 Switch, Program szkolenia powinien być zgodny z programem autoryzowanego szkolenia Cisco Introduction to 802.1X Operations for Cisco Security Professionals i zawierać przynajmniej: Wstęp do zagadnień uwierzytelniania sieciowego Architektura Cisco TrustSec Protokół IEEE 802.1X Protokoły uwierzyleniania opearte o Extensible Authentication Protocol (EAP) Rola protokołu RADIUS w rozwiązaniach opartych o EAP Oprogramowanie Cisco Identity Services Engine (ISE) i jego rola w architekturze TrustSec Przykłady konfiguracji w rozwiazaniach kablowych (Wired) w oparciu o przełączniki Catalyst Przykłady konfiguracji w rozwiązaniach bezprzewodowych (Wireless) w oparciu o koncentratory WLC Dodatkowe wymagania (dotyczy pkt a i b): czas realizacji - od poniedziałku do piątku w godzinach 9-17, szkolenia obejmą część teoretyczną oraz praktyczną, szkolenia muszą być autoryzowane przez Cisco, prowadzone przez autoryzowanych instruktorów, szkolenia muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator szkoleń wyda certyfikat ukończenia autoryzowanego szkolenia, zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram. CZĘŚĆ III - Bezpieczeństwo teleinformatyczne Bezpieczeństwo i monitorowanie sieci komputerowych - dla 10 osób (2 grupy po 5 osób w 2 różnych terminach) - (min. 40 godzin), Program szkolenia powinien zawierać przynajmniej: Elementy bezpieczeństwa LAN - Bezpieczenstwo fizyczne - Granica zaufania Zagrożenia w sieciach LAN - Ataki na poszczególne warstwy modelu ISO/OSI Koncepcja AAA (Authentication, Authorization, Accounting) Rozliczanie - Accounting - Monitoring i logowanie w sieciach LAN - Obsługa zdarzeń - Klasyfikacja zdarzeń - Analiza i korelacja zdarzeń Autoryzacja - Authorization - Listy dostępu ACL - Zapory sieciowe - Serwery usług - Prawa użytkowników w systemach operacyjnych na przykładzie MS W2008 Server Uwierzytelnianie - Authentication - Elementy infrastruktury klucza publicznego - Technologie w PKI - PKI w praktyce - źródła uwierzytelniania - Lokalne bazy użytkowników - Serwery katalogowe - PKI - Hasła jednorazowe, tokeny - Systemy hybrydowe - NAC, NAP Systemy realizujące wybrane funkcje AAA - RADIUS - Zliczanie aktywności użytkowników - 802.1x - kontrola dostępu i uwierzytelnianie - Architektura systemu - Serwer RADIUS - Implementacje w sieciach przewodowych i bezprzewodowych System Firewall - typy Firewalli - konfiguracja Firewalla - systemy UTM Konfiguracja urządzeń sieciowych pod kątem monitorowania i analizy ruchu Systemy wykrywania włamań - IDS hostowy - IDS sieciowy - określanie zasad monitorowania zdarzeń - reakcje na incydent HoneyPot - typy honeypotów - instalacja i konfiguracja Kontrola ruchu sieciowego - analiza ruchu sieciowego - natężenie ruchu i statystki - SNMP w analizie ruchu sieciowego - RMON - Netflow - Sflow Zarzadzanie logami - logi systemowe - logi z systemów bezpieczeństwa - archiwizacja logów Dodatkowe wymagania: czas realizacji - od poniedziałku do piątku w godzinach 9-17, warsztaty obejmą część teoretyczną oraz praktyczną, warsztaty muszą być prowadzone w języku polskim, Wykonawca zapewni autoryzowane materiały szkoleniowe w języku polskim lub języku angielskim, w przypadku, gdy materiały nie są dostępne w języku polskim, materiały szkoleniowe powinny być w formie elektronicznej, dostęp do materiałów podczas szkolenia musi być realizowany na oddzielnym urządzeniu niż komputer niezbędny do wykonywania ćwiczeń, po zakończeniu szkolenia każdy uczestnik szkolenia musi posiadać dostęp do materiałów szkoleniowych, materiały szkoleniowe zostaną dostarczone najpóźniej w dniu rozpoczęcia szkolenia, organizator warsztatów wyda certyfikat ukończenia warsztatów, Zamawiający wymaga, aby Wykonawca zapewnił wykładowców, niezbędne zaplecze techniczne oraz standardowo przyjęte (dla danej technologii) wyposażenie laboratorium szkoleniowego do przeprowadzenia zajęć, liczba stanowisk komputerowych ma odpowiadać liczbie uczestników, Wykonawca zobowiązany jest uwzględnić w cenie oferty wszystkie koszty związane z organizacją szkolenia, w tym wynagrodzenie wykładowców, materiałów szkoleniowych, wynajmu pomieszczeń, cateringu i wyżywienia, transportu, oprzyrządowania, wystawienia certyfikatów, itp., w ciągu dnia szkoleniowego przewidziane będą przerwy w ramach których Wykonawca zapewni: napoje (woda gazowana, niegazowana, kawa, herbata), przedstawiciel Zamawiającego w ciągu 7 dni po podpisaniu umowy uzgodni z osobami wyznaczonymi ze strony Wykonawcy szczegółowy harmonogram...

II.4) Wspólny Słownik Zamówień (CPV): 80.53.31.00 - Usługi szkolenia komputerowego .

SEKCJA III: PROCEDURA

III.1) TRYB UDZIELENIA ZAMÓWIENIA: Przetarg nieograniczony

III.2) INFORMACJE ADMINISTRACYJNE

  • Zamówienie dotyczy projektu/programu finansowanego ze środków Unii Europejskiej: nie

SEKCJA IV: UDZIELENIE ZAMÓWIENIA

Część NR: 1   

Nazwa: Technologia Microsoft.

IV.1) DATA UDZIELENIA ZAMÓWIENIA: 31.03.2015.

IV.2) LICZBA OTRZYMANYCH OFERT: 7.

IV.3) LICZBA ODRZUCONYCH OFERT: 0.

IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • NT Group Sp. z o.o., ul. Traugutta 25, 90-113 Łódź, kraj/woj. łódzkie.

IV.5) Szacunkowa wartość zamówienia (bez VAT): 24000,00 PLN.

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ

  • Cena wybranej oferty: 10740,00

  • Oferta z najniższą ceną: 10740,00 / Oferta z najwyższą ceną: 15000,00

  • Waluta: PLN.

Część NR: 2   

Nazwa: Technologia Cisco.

IV.1) DATA UDZIELENIA ZAMÓWIENIA: 30.03.2015.

IV.2) LICZBA OTRZYMANYCH OFERT: 1.

IV.3) LICZBA ODRZUCONYCH OFERT: 0.

IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • Centrum Szkoleniowe HECTOR Sp. z o.o., ul. Gdańska 27/31, 01-633 Warszawa, kraj/woj. mazowieckie.

IV.5) Szacunkowa wartość zamówienia (bez VAT): 48078,90 PLN.

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ

  • Cena wybranej oferty: 43700,00

  • Oferta z najniższą ceną: 43700,00 / Oferta z najwyższą ceną: 43700,00

  • Waluta: PLN.

Część NR: 3   

Nazwa: Bezpieczeństwo teleinformatyczne.

IV.1) DATA UDZIELENIA ZAMÓWIENIA: 02.04.2015.

IV.2) LICZBA OTRZYMANYCH OFERT: 4.

IV.3) LICZBA ODRZUCONYCH OFERT: 0.

IV.4) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA:

  • CTS Customized Training Solutions Sp. z o.o., ul. Filipinki 20, 02-207 Warszawa, kraj/woj. mazowieckie.

IV.5) Szacunkowa wartość zamówienia (bez VAT): 32000,00 PLN.

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ

  • Cena wybranej oferty: 20000,00

  • Oferta z najniższą ceną: 14000,00 / Oferta z najwyższą ceną: 35000,00

  • Waluta: PLN.

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.